New function ERR_error_string_n.
[openssl.git] / doc / crypto / rand.pod
index b357f76ac3a8af46e07382b2337dd919871f33cf..295b6810505afafdf6a9d1f84186f0f6eeee454c 100644 (file)
@@ -2,7 +2,7 @@
 
 =head1 NAME
 
-rand - Psdeudo-random number generator
+rand - pseudo-random number generator
 
 =head1 SYNOPSIS
 
@@ -13,11 +13,14 @@ rand - Psdeudo-random number generator
 
  void RAND_seed(const void *buf,int num);
  void RAND_add(const void *buf,int num,int entropy);
+ int  RAND_status(void);
  void RAND_screen(void);
 
  int  RAND_load_file(const char *file,long max_bytes);
  int  RAND_write_file(const char *file);
- char *RAND_file_name(char *file,int num);
+ const char *RAND_file_name(char *file,int num);
+
+ int  RAND_egd(const char *path);
 
  void RAND_set_rand_method(RAND_METHOD *meth);
  RAND_METHOD *RAND_get_rand_method(void);
@@ -34,11 +37,12 @@ need randomness.
 
 A cryptographic PRNG must be seeded with unpredictable data such as
 mouse movements or keys pressed at random by the user. This is
-described in L<RAND_add(3)>. Its state can be saved in a seed file
-(see L<RAND_load_file(3)>) to avoid having to go through the seeding
-process whenever the application is started.
+described in L<RAND_add(3)|RAND_add(3)>. Its state can be saved in a seed file
+(see L<RAND_load_file(3)|RAND_load_file(3)>) to avoid having to go through the
+seeding process whenever the application is started.
 
-L<RAND_bytes(3)> describes how to obtain random data from the PRNG.
+L<RAND_bytes(3)|RAND_bytes(3)> describes how to obtain random data from the
+PRNG. 
 
 =head1 INTERNALS
 
@@ -141,11 +145,14 @@ overwritten) and 7 (by not using the 10 bytes given to the caller to
 update the 'state', but they are used to update 'md').
 
 So of the points raised, only 2 is not addressed (but see
-L<RAND_add()>).
+L<RAND_add(3)|RAND_add(3)>).
 
 =head1 SEE ALSO
 
-BN_rand(3), RAND_add(3), RAND_load_file(3), RAND_bytes(3),
-RAND_set_rand_method(3), RAND_cleanup(3)
+L<BN_rand(3)|BN_rand(3)>, L<RAND_add(3)|RAND_add(3)>,
+L<RAND_load_file(3)|RAND_load_file(3)>, L<RAND_egd(3)|RAND_egd(3)>,
+L<RAND_bytes(3)|RAND_bytes(3)>,
+L<RAND_set_rand_method(3)|RAND_set_rand_method(3)>,
+L<RAND_cleanup(3)|RAND_cleanup(3)> 
 
 =cut